Advarsel: Autorun-malware spreder sig i Windows

Ny malware spreder sig via funktionen autorun i Windows, netværksdrev og Facebook, advarer flere leverandører af sikkerhedssoftware.

Artikel top billede

Computerworld News Service: Flere antivirusleverandører advarer nu deres kunder om en aktuel spredning af malware, der kan inficere computere via en velkendt fejl i funktionen autorun i Windows, der bruges til automatisk at starte programmer eller udvidet indhold på for eksempel dvd'er eller USB-drev.

Der er sket en væsentlig forøgelse af sådanne infektioner.

Det er besynderligt, da Windows 7 og Windows 8 ikke kører autorun.inf-filer, og da Microsoft for længst har udgivet to rettelser af problemet til ældre versioner af Windows.

Manglende opdateringer

Derfor vurderer sikkerhedseksperterne, at de nye infektioner sker i kraft af en kombination af manglende opdateringer, delte mapper og filer og sociale medier.

Visse systemer, der mangler opdateringer, inficeres, idet der indsættes for eksempel en USB-nøgle med denne malware.

På andre systemer sker infektionen først, når malwaren har bevæget sig til en delt netværksmappe og en bruger klikker på en inficeret fil eller mappe.

Trend Micro rapporterer, at malwaren desuden spreder sig på Facebook.

Også for eksempel McAfee, Symantec og Sophos følger denne malware.

Netværksdeling er farlig

Selvom en fire år gammel sårbarhed i funktionen auturun stadig udnyttes, så oplyser Sophos, at de fleste erhvervs-pc'er inficeres i kraft af netværksdeling.

Klikker man på malwaren på Facebook, åbner man døren for den til en delt mappe i virksomhedsnetværket, siger Chester Wisniewski, der er seniorsikkerhedsrådgiver hos Sophos.

"Jeg vil mene, at autorun-delen ikke er kilde til størstedelen af infektionerne. Det er blot interessant at bemærke, at datakriminelle stadig udnytter den. Spredning via fildeling er nok den primære vektor, der lander folk i problemer," siger han.

Microsoft udgav i 2009 en rettelse af funktionen auturun, en måned efter U.S. Computer Emergency Readiness Team (US-Cert) advarede om, at funktionen ikke var slået ordentligt fra i Windows 2000, XP og Server 2003.

Microsoft havde året før rettet autorun i Vista og Windows Server 2008.

Det berygtede værktøj til industrisabotage Stuxnet brugte en autorun.inf-fil til at inficere computere via USB-nøgler.

Stuxnet er ifølge The New York Times udviklet i fællesskab af USA og Israel og blev brugt til at beskadige iranske atomanlæg.

Den aktuelle malware kamuflerer sig som filer og mapper i netværksdrev med skriveadgang og på flytbare enheder og skjuler samtidige de originale filer og mapper. Malwaren opretter også .exe-filer med navnene "porn" og "sexy" samt en mappe ved navn "passwords" for at lokke folk til at klikke på dem, forklarer Sophos.

Malwaren tilføjer en registernøgle, så den starter, når styresystemet starter op. Der findes varianter af malwaren, der slår Windows Update fra for at forhindre offeret i at downloade rettelser, der kan løse problemet.

Når en pc er inficeret, vil malwaren handle, som den slags typisk gør. Det vil sige, at den kontakter en kommando og kontrol-server for at hente instruktioner og anden skadelig software. Den downloader blandt andet trojanere i Zeus/Zbot-familien, som stjæler netbank-oplysninger, advarer Sophos.

For at bekæmpe denne malware anbefaler sikkerhedseksperterne, at man slår funktionen autorun fra på alle versioner af Windows og begrænser skrivetilladelserne til delte netværksmapper. De forskellige antivirusleverandører har givet denne malware forskellige navne heriblandt W32/VBNA-X, W32/Autorun.worm.aaeb, W32.ChangeUp og WORM_VOBFUS.

Oversat af Thomas Bøndergaard

Event: Computerworld Summit 2026 - København

Digital transformation | København

Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 250 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i København viser hvordan teknologi skaber forretningsværdi – her og nu.

28. april 2026 | Gratis deltagelse

Jyske Bank

Mainframe-specialist med DevOps-mindset

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Lead Data Platform Architect

Københavnsområdet

Navnenyt fra it-Danmark

netIP har pr. 1. januar 2026 ansat Michael Kjøgx som Systemkonsulent ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Konsulent hos Blue Byte og før da ATEA og XPconsult. Nyt job
Sourcing IT har pr. 2. februar 2026 ansat Susanne Sønderskov som Salgsdirektør. Hun skal især beskæftige sig med at styrke Sourcing IT’s kommercielle fundament, skalere salgsindsatsen og øge tilstedeværelsen bl.a. hos jyske kunder. Hun kommer fra en stilling som Salgsdirektør hos Right People Group ApS. Hun har tidligere beskæftiget sig med salgsledelse inden for IT-freelanceleverancer og komplekse kundeaftaler, både privat og offentligt. Nyt job

Susanne Sønderskov

Sourcing IT

Idura har pr. 15. januar 2026 ansat Mark-Oliver Junge, 26 år,  som software engineer. Han skal især beskæftige sig med at udvikle nye extensions, der gør godkendelsesprocesser mere fleksible, samt bygge infrastruktur til caller authentication. Han kommer fra en stilling som fullstack engineer hos Wayfare.ai. Han er uddannet Fachinformatiker für Anwendungsentwicklung, der betyder “ekspert i softwareudvikling”. Han har tidligere beskæftiget sig med udvikling af softwarearkitektur, DevOps og rammeværk til analyse + orkestrering af SQL-datapipelines. Nyt job
Circle Of Bytes ApS har pr. 1. maj 2025 ansat Jeanette Kristiansen som Account Manager. Hun skal især beskæftige sig med at opbygge og styrke relationer til kunder og samarbejdspartnere, samt sikre det rette match mellem kunder og konsulenter. Nyt job

Jeanette Kristiansen

Circle Of Bytes ApS